• Nuevo

Redes y Seguridad

14,20 €
Impuestos incluidos
Este libro presenta los conceptos más importantes para comprender el funcionamiento de las redes informáticas actuales, las problemáticas de seguridad aparejadas, los instructivos...
Cantidad

Este libro presenta los conceptos más importantes para comprender el funcionamiento de las redes informáticas actuales, las problemáticas de seguridad aparejadas, los instructivos de instalación y la configuración de redes y servidores. Al concluir la lectura, el lector habrá incorporado el diseño y funcionamiento de las redes, desde las pequeñas redes hogareñas hasta las grandes infraestructuras empresariales. También poseerá los conocimientos suficientes para implementar una red desde el comienzo. Además, este libro introducirá al lector en el mundo de la seguridad informática, presentándole los ataques de hacking a los que cualquier red puede ser vulnerable. Sin dudas, comprende una excelente herramienta para entender cómo funcionan las redes, aprender a instalarlas, configurarlas, mantenerlas y asegurarlas. Sepa: cómo crear una red informática configurando los servicios necesarios de la manera más simple. Aprenda: sobre los conceptos esenciales de las redes informáticas, los protocolos más importantes y los aspectos de seguridad a considerar para protegerlos.. Índice Presentación ............................................ 1 ¿Qué es una red informática? .................... 2 ¿Cómo funciona una red? ........................... 5 FSR, lo más importante ........................ 5 Riesgos .................................................. 6 Conclusión ................................................... 8 Capítulo 1 Introducción ............................................. 9 Capa 1: Física (Physical) ............................. 12 Ethernet y WLAN ................................... 14 Capa 2: Enlace de datos (DataLink) .......... 14 LLC y MAC ............................................. 15 MAC Adress............................................ 16 Capa 3: Red (Network) ................................ 17 Identificación ......................................... 17 Familia de redes ................................... 18 Routing .................................................. 18 Capa 4: Transporte (Transport) .................. 21 Fragmentación ..................................... 21 Corrección de errorres ......................... 22 Puertos .................................................. 23 Capa 5: Sesión (Session) ............................ 24 Sincronicidad ......................................... 24 Transparencia ....................................... 25 Abstracción ............................................ 26 L2TP ....................................................... 26 Capa 6: Presentación (Presentation) ......... 27 Capa 7: Aplicación (Application) ................ 29 Encapsulamiento (Encapsulation) ............ 29 1) Emisión y envío ................................. 30 2) Recepción e interpretación ............. 31 Ejemplo práctico: El camino del dato ........ 32 Capítulo 2 Hardware, topologías y tipos de redes37 Tipos de redes .............................................. 37 LAN ......................................................... 38 MAN ....................................................... 39 WAN ....................................................... 40 Redes inalámbricas .................................... 41 WPAN ..................................................... 41 WLAN ..................................................... 43 WMAN .................................................... 43 WWAN .................................................... 44 Topologías .................................................... 45 Mesh ...................................................... 45 Ring ........................................................ 47 Double-ring ........................................... 48 Bus ........................................................ 49 Star......................................................... 50 Tree ....................................................... 52 Medios de comunicación ............................ 53 Par trenzado ......................................... 53 Categorías ...................................... 56 Dispositivos de red ..................................... 59 Repeater ............................................... 60 Hub ........................................................ 61 Colisiones .................................................... 63 Bridge .................................................... 68 Switch ................................................... 72 VLAN ...................................................... 73 Router ................................................... 73 Dominio de broadcast ......................... 75 Gateway ................................................ 77 NIC .......................................................... 78 Dispositivos wireless .................................. 79 Access point .......................................... 79 WNIC ....................................................... 80 Armado de una red hogareña ................... 82 Conexión por cables ............................. 82 Conexión inalámbrica ................................. 84 Categorías de grupos de redes .................. 87 Intranet ................................................. 87 Extranet ................................................. 88 Internet ................................................. 89 Capítulo 3 TCP/IP ........................................................ 91 Introducción .................................................. 91 Capa de operación ................................ 93 Capa de aplicación .............................. 93 Capa de transporte ............................... 94 Capa de Internet .................................. 96 Capa de acceso a la red ....................... 96 Protocolos principales del modelo TCP/IP 97 Direccionamiento ................................. 97 Modo de operación ............................... 98 Máscara de subred .............................. 99 Clases..................................................... 103 Direcciones públicas y privadas ......... 104 Redes privadas ..................................... 104 Subnetting ..................................... 106 Estructura del protocolo ...................... 109 IP versión 6 .................................................. 113 Direccionamiento ................................. 114 TCP y UDP ..................................................... 115 Puertos .................................................. 115 Uso de los puertos ....................... 116 Encabezado TCP .................................. 117 Three way handshake ................. 120 Estados de un puerto TCP ........... 120 UDP ................................................................ 122 Encabezado UDP .................................. 123 ICMP .............................................................. 124 Encabezado ICMP ................................ 124 Capítulo 4 Servicios de red ...................................... 127 NAT ................................................................ 127 Direccionamiento privado y público ... 128 Funcionamiento ................................... 129 PAT ................................................................ 133 ARP ............................................................... 138 Uso del ARP .......................................... 138 Operación del protocolo ARP .............. 140 Asignaciones dinámicas ...................... 143 DNS ............................................................... 144 Jerarquías ............................................. 145 Jerarquías de acceso público ....... 146 Consulta de información ..................... 149 Servidores públicos y forwarders ....... 151 Servidores autoritativos ...................... 154 ROOT HINTS ......................................... 155 Registros DNS ...................................... 158 DHCP ..................................................... 161 Configuraciones de DHCP ............. 165 Opciones de DHCP ........................ 165 Renovación de lease ........................... 166 Otros servicios .............................................. 170 PING ...................................................... 170 Seguridad ............................................. 172 Rutas ..................................................... 173 Traceroute ............................................ 175 Modo de operación .............................. 176 Capítulo 5 Implementación de una red ................ 179 Configuración de una red ........................... 179 Sistema operativo Microsoft Windows 7 ................................................................ 180 Sistema operativo Debian 6 ................ 183 Configuración TCP/IP estática para un equipo y configuración de un punto de acceso .... 184 Sistema operativo Microsoft Windows 7 ................................................................ 185 Sistema operativo Debian 6 ................ 189 Instalando un servidor DHCP ..................... 191 Sistema operativo Microsoft Windows 2008 ..................................................... 191 Sistema operativo Debian 6 ................ 198 Instalando un servidor DNS ........................ 200 Sistema operativo Microsoft Windows 2008 ..................................................... 200 Sistema operativo Debian 6 ................ 210 Configuración un servidor de archivos ...... 213 Sistema operativo Microsoft Windows Server 2008 ......................................... 213 Sistema operativo Debian 6 ................ 215 Capítulo 6 Seguridad en redes .................................... 219 Firewall .......................................................... 219 Función .................................................. 219 Posicionamiento .................................... 222 Dual-homed firewall ....................... 222 Multi-homed firewall ...................... 223 DMZ ........................................................ 223 Flujo de información en una DMZ 225 Bastion host .......................................... 227 Proxy ...................................................... 227 Tipos de firewall ........................................... 229 Packet filtering firewall ........................ 229 Application layer firewall ...................... 230 Stateful firewall .................................... 231 IDS ................................................................ 231 Problemática con los IDS .................... 232 Tipos de IDS .......................................... 232 NIDS ............................................... 232 HIDS ............................................... 233 Modalidades de análisis ...................... 234 Signature-based ............................ 234 Anomaly-based .............................. 235 IPS ................................................................ 235 Honeypots .................................................... 237 Honeynets ............................................. 239 Honeyfarms .......................................... 240 VPN ............................................................... 241 Tipos de VPN ........................................ 242 Encapsulamiento y túneles ................. 243 Protocolos de tunelización .................. 244 PPTP ............................................... 244 L2TP ............................................... 245 IPSec ............................................................ 246 Componentes de IPSec ....................... 247 Authentication Header (AH) ......... 247 Encapsulation Security Payloads (ESP) ......................................................... 247 Modos de operación ............................. 248 Transport mode ............................. 248 Tunnel mode ................................. 250 Capítulo 7 Amenazas y ataques ............................. 253 Sniffing ......................................................... 253 ARP Poisoning ............................................. 258 Man-In-The-Middle (MITM) ......................... 262 DHCP + DNS ................................................ 266 ¿Qué hemos logrado? ................................ 269 Denegación de servicio .............................. 271 Denegando comunicaciones ..................... 273 Denegando a través de la red ................... 275 TCP Syn Flood Attack ........................... 275
Marcombo
9788426719799

Ficha técnica

Autor
Katz, Matías
Editorial
Marcombo
Categoría
Seguridad de redes

Referencias específicas